“Motiefbombardementen”: opnieuw aanvallen op iPhone-gebruikers

“Motiefbombardementen”: opnieuw aanvallen op iPhone-gebruikers

Het lijkt erop dat criminelen momenteel het wachtwoordherstelproces van Apple misbruiken om toegang te krijgen tot iCloud-accounts. Gebruikers hebben gemeld dat ze plotseling veel berichten over het opnieuw instellen van wachtwoorden ontvangen op hun iPhones en andere Apple-apparaten. “Gebruik deze iPhone om uw Apple ID-wachtwoord opnieuw in te stellen” is de inhoud van het bericht, Zoals Krebson Security meldt. De betrokkenen kunnen het bericht alleen beantwoorden met ‘Weigeren’ of ‘Toestaan’. Soms komen tientallen van deze berichten na elkaar binnen, zeggen gebruikers uit de Verenigde Staten van Amerika.

advertentie

De daadwerkelijke zwendel van de oplichters volgt op een telefoontje dat zich voordoet als afkomstig van een (echt) Apple-ondersteuningsnummer. Vervolgens vraagt ​​de zogenaamde supportmedewerker een eenmalige code op, die bij het resetten van het wachtwoord via sms naar het slachtoffer wordt gestuurd. Als u de code doorgeeft, kan de aanvaller uiteraard een nieuw wachtwoord voor uw Apple ID of iCloud-account instellen en zo het overnemen.

updaten

22:23

uur

Er lijkt vrijwel geen verschil te zijn tussen het klikken op “Toestaan” of “Weigeren” in een prepaid-bericht: zelfs “Toestaan” staat geen accountovername toe als het normaal werkt; In plaats daarvan wordt de gebruiker vervolgens naar een weergave geleid waar de mogelijkheid bestaat om het wachtwoord rechtstreeks op de iPhone zelf te wijzigen, wat betekent dat een aanvaller geen toegang kan krijgen.

De aanval berust er uitsluitend op dat het slachtoffer geïrriteerd of verward raakt door het grote aantal berichten en vervolgens de code één keer zonder nadenken overhandigt aan de veronderstelde ondersteuningsmedewerker. Deze technieken staan ​​ook bekend als pushbombardementen of “MFA Fatique” – vermoeidheid bij multi-factor authenticatieverzoeken.

READ  Chemie gebruiken om te zoeken naar leven in de ruimte - Raumfahrer.net

Deze methode werkt alleen als de aanvaller zowel de Apple ID als het mobiele telefoonnummer kent dat voor het Apple-account is opgeslagen. Het is dan ook waarschijnlijk dat dit in de eerste plaats tegen individuen zal worden gebruikt. Een van de oprichters van het bedrijf beschreef de operatie op X/Twitter, en de oplichter probeerde meer informatie op te vragen uit commerciële persoonlijke databases. Het blijft onduidelijk of de aanslagen ook op grotere schaal in Duitsland of Europa zullen plaatsvinden. Het is ook nog steeds onduidelijk of er een bug zit in het wachtwoordherstelproces van Apple op internet, waardoor de talloze vervelende meldingen überhaupt mogelijk zijn.


(pond)

Naar de startpagina

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *